Protección de datos perimetrales en la era de la descentralización

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

El nuevo cambio de paradigma hacia la descentralización de datos puede ser un indicador de cambio en la forma en que las organizaciones abordan la protección de dispositivos.

Los ataques cibernéticos pueden exacerbar los problemas de seguridad existentes y exponer nuevas vulnerabilidades en el perímetro, lo que presenta una variedad de desafíos para el personal de TI y de seguridad. La infraestructura debe soportar las vulnerabilidades que surgen con la proliferación masiva de dispositivos que generan, capturan y consumen datos fuera del centro de datos tradicional. La necesidad de una estrategia holística de resiliencia cibernética nunca ha sido tan grande, no solo para proteger los datos en el perímetro, sino también para consolidar la protección desde todos los puntos finales de una empresa hasta los centros de datos centralizados y las nubes públicas.

Pero antes de llegar a los beneficios de un marco holístico para la resiliencia cibernética, puede ser útil comprender mejor por qué el perímetro a menudo es susceptible a los ataques cibernéticos y cómo puede ayudar el seguir algunas de las mejores prácticas de seguridad comprobadas. defensas del tablero.

El impacto del error humano

La sabiduría informática convencional dice que la seguridad es tan fuerte como su eslabón más débil: los humanos.

Evento

Cumbre de seguridad inteligente bajo demanda

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria. Mira las sesiones a pedido hoy.

mira aquí

El error humano puede significar la diferencia entre un ataque fallido y uno que resulta en tiempo de inactividad de la aplicación, pérdida de datos o pérdida financiera. Más de la mitad de la nueva infraestructura de TI empresarial será de última generación para 2023, según IDC. Además, para 2025, Gartner predice que el 75 % de los datos generados por las empresas se crearán y procesarán fuera de un centro de datos tradicional o en la nube.

El desafío es asegurar y proteger los datos críticos en entornos perimetrales donde la superficie de ataque está creciendo exponencialmente y el acceso casi instantáneo a los datos es imprescindible.

Con tantos datos que entran y salen de los terminales de una organización, se magnifica el papel que desempeñan los humanos para mantenerlos seguros. Por ejemplo, no practicar la higiene cibernética básica (reutilizar contraseñas, abrir correos electrónicos de phishing o descargar malware) puede darle a un ciberdelincuente las llaves del reino sin que nadie en TI lo sepa.

Además de los riesgos asociados con el incumplimiento de los protocolos de seguridad estándar, los usuarios finales pueden traer dispositivos no aprobados al lugar de trabajo, creando puntos ciegos adicionales para la organización de TI. Y, quizás el mayor desafío es que los entornos perimetrales generalmente no tienen administradores de TI, por lo que hay una falta de supervisión tanto de los sistemas implementados en el perímetro como de las personas que los usan.

Si bien la capitalización de los datos creados en el borde es esencial para el crecimiento de la economía digital actual, ¿cómo podemos enfrentar el desafío de asegurar una superficie de ataque en expansión a medida que las amenazas cibernéticas se vuelven más sofisticadas y generalizadas que nunca?

Un enfoque multinivel

Puede parecer que no hay respuestas simples, pero las empresas pueden comenzar por abordar tres elementos clave fundamentales para la seguridad y protección de datos: Confidencialidad, Integridad y Disponibilidad (CIA).

Confidencialidad: los datos están protegidos contra la observación o divulgación no autorizada tanto en tránsito, en uso y mientras están almacenados. Integridad: los datos están protegidos contra la modificación, el robo o la eliminación por parte de atacantes no autorizados.

Protección de datos perimetrales en la era de la descentralización

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

El nuevo cambio de paradigma hacia la descentralización de datos puede ser un indicador de cambio en la forma en que las organizaciones abordan la protección de dispositivos.

Los ataques cibernéticos pueden exacerbar los problemas de seguridad existentes y exponer nuevas vulnerabilidades en el perímetro, lo que presenta una variedad de desafíos para el personal de TI y de seguridad. La infraestructura debe soportar las vulnerabilidades que surgen con la proliferación masiva de dispositivos que generan, capturan y consumen datos fuera del centro de datos tradicional. La necesidad de una estrategia holística de resiliencia cibernética nunca ha sido tan grande, no solo para proteger los datos en el perímetro, sino también para consolidar la protección desde todos los puntos finales de una empresa hasta los centros de datos centralizados y las nubes públicas.

Pero antes de llegar a los beneficios de un marco holístico para la resiliencia cibernética, puede ser útil comprender mejor por qué el perímetro a menudo es susceptible a los ataques cibernéticos y cómo puede ayudar el seguir algunas de las mejores prácticas de seguridad comprobadas. defensas del tablero.

El impacto del error humano

La sabiduría informática convencional dice que la seguridad es tan fuerte como su eslabón más débil: los humanos.

Evento

Cumbre de seguridad inteligente bajo demanda

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria. Mira las sesiones a pedido hoy.

mira aquí

El error humano puede significar la diferencia entre un ataque fallido y uno que resulta en tiempo de inactividad de la aplicación, pérdida de datos o pérdida financiera. Más de la mitad de la nueva infraestructura de TI empresarial será de última generación para 2023, según IDC. Además, para 2025, Gartner predice que el 75 % de los datos generados por las empresas se crearán y procesarán fuera de un centro de datos tradicional o en la nube.

El desafío es asegurar y proteger los datos críticos en entornos perimetrales donde la superficie de ataque está creciendo exponencialmente y el acceso casi instantáneo a los datos es imprescindible.

Con tantos datos que entran y salen de los terminales de una organización, se magnifica el papel que desempeñan los humanos para mantenerlos seguros. Por ejemplo, no practicar la higiene cibernética básica (reutilizar contraseñas, abrir correos electrónicos de phishing o descargar malware) puede darle a un ciberdelincuente las llaves del reino sin que nadie en TI lo sepa.

Además de los riesgos asociados con el incumplimiento de los protocolos de seguridad estándar, los usuarios finales pueden traer dispositivos no aprobados al lugar de trabajo, creando puntos ciegos adicionales para la organización de TI. Y, quizás el mayor desafío es que los entornos perimetrales generalmente no tienen administradores de TI, por lo que hay una falta de supervisión tanto de los sistemas implementados en el perímetro como de las personas que los usan.

Si bien la capitalización de los datos creados en el borde es esencial para el crecimiento de la economía digital actual, ¿cómo podemos enfrentar el desafío de asegurar una superficie de ataque en expansión a medida que las amenazas cibernéticas se vuelven más sofisticadas y generalizadas que nunca?

Un enfoque multinivel

Puede parecer que no hay respuestas simples, pero las empresas pueden comenzar por abordar tres elementos clave fundamentales para la seguridad y protección de datos: Confidencialidad, Integridad y Disponibilidad (CIA).

Confidencialidad: los datos están protegidos contra la observación o divulgación no autorizada tanto en tránsito, en uso y mientras están almacenados. Integridad: los datos están protegidos contra la modificación, el robo o la eliminación por parte de atacantes no autorizados.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow